A.第三方安全测试
B.内部测试
C.漏洞挖掘及修复
D.软件著作权管理
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全编码
B.开发环境管理
C.代码管理
D.内部测试
A.软硬件选型
B.方案评审
C.密钥选型
D.安全防护方案编制
A.软硬件选型
B.定级审查
C.安全需求分析
D.需求评审
A.信息安全总体规划
B.业务影响分析
C.等保初步定级
D.可研评审
A.信息安全总体规划
B.系统安全规划
C.定级审查
D.需求评审
A.全环节
B.建体系
C.夯基础
D.提能力
A.中间人攻击
B.口令猜测器和字典攻击
C.重放攻击
D.社会工程学攻击
A.网络监听
B.缓冲区溢出
C.SQL注入
D.拒绝服务
A.对文件类型进行检查
B.对文件的长度和可接受的大小限制进行检查
C.对于文件类型要使用白名单过滤,不要使用黑名单
D.对于一些特殊字符串(../)一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误
A.上传文件漏洞
B.不安全的直接对象引用
C.SQL注入
D.未验证的重定向和转发
最新试题
下列措施中,()会造成信息泄露。
下列方法中()可以作为防止跨站脚本的方法。
由于跨站脚本攻击漏洞而造成的危害的是()。
程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是()。
()能有效地防止信息泄露和不恰当的错误处理。
()是有失效的身份认证和会话管理而造成的危害。
应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。
下列措施中,()用于防范传输层保护不足。
下列能解决安全配置错误的是()。
下列措施中,()能帮助减少跨站请求伪造。